miércoles, 22 de marzo de 2017

5


   Tema6: Ética y Estética.
                  Parte 2


A:¿Has perdido la paciencia alguna vez y has contestado con poca educación a alguien en La Red? ¿Lo habrías hecho de estar físicamente junto a él? 

 Sí, alguna que otra vez pero con algún conocido con desconocido no ya que es peligroso porque no se sabe quien esta detrás de la pantalla.

B:¿Conoces a alguien que se haya hecho pasar por quien no era? ¿Cómo se podría asegurar que la persona con la que te comunicas es la persona que dice ser si no la conoces físicamente?

Sí, aunque no sabemos con exactitud quien fue. Todo pasó cuando un domingo por la tarde, hará unos 2 o 3 años, estábamos reunidas y a varias de nosotras, nos llegó una notificación de una red social, Instagram, Era alguien con un nombre de cuenta bastante raro, sin seguidores ni fotos, y nos empezó a decir cosas poco agradables. Después de mucho preguntar, nos dio un nombre de responsable, el cual no voy a mencionar. Cuando llegamos el lunes al colegio, preguntamos, y nadie sabia nada, o eso parecía. La persona que nos habían dicho no era, y nosotras la tomamos con esa persona. Resultó que ella no era, asique eso fue suplantación de identidad, en poca medida, pero fue. El padre de una de las afectadas, a la que acusaron, que es policía, estuvo investigando, pero era difícil averiguar quien era. En mi caso personal, yo defendía a la persona que resultaba inocente, pero sus padres lo malinterpretaron, y acabé recibiendo una llamada, por parte de la madre de esta niña acusándome y queriendo denunciarme. Toda esta historia acabó cuando la persona dueña de esta cuenta confesó, y todo se quedó en un susto.

C:¿Qué es un certificado personal o de usuario? ¿Quién los crea? 

Es un archivo almacenado en nuestro ordenador que identifica a la persona con dos claves principales, la pública y la privada.
Ha sido creado por una entidad autorizadas (en España, La Fábrica Nacional de Moned y Timbre).
En otras palabras, es un archivo con datos nuestros y contraseñas que se contiene en el ordenador Personal y que sirve principalmente, parta que en caso de pérdida, se bloquee y nadie pueda acceder a nuestros datos personales. Esto es muy útil también en casos de robo, en los que el ladrón coge el ordenador y pretende usar los datos ya sea para acceder a tus archivos o para usar el ordenador.
La identidad digital se conforma con nuestras intervenciones en La Red, pero si somos mayores de edad y queremos realizar trámites administrativos, necesitaremos un certificado personal y firmar digitalmente los documentos on line.

D:¿Qué información contiene un certificado personal o de usuario?

Como hemos podido comprobar en la pregunta anterior, esto es un archivo con datos personales. Contiene datos personales y del usuario, como por ejemplo su nombre, dirección, correo, sexo....
Contiene claves, ya sean públicas o privadas, de vital importancia como por ejemplo claves del banco, o de acceso al ordenador para desbloquearlo.
Contiene los propios datos relativos al propio certificado, ya bien sean entidad de emisora, fecha de caducidad de certificado, o con que emisora se realiza el certificado personal.

E:¿Has encontrado algún chollo que se pudiera comprar por Internet? ¿Crees que se puede ganar dinero desde casa mandando correos electrónicos?

 No hay ofertas pero no se usara esos tipos de chollos porque soy desconfiada.

F:¿En qué consiste la ingeniería social para el fraude? 

El término “ingeniería social” hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo.
La Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil".

G:Explica en qué consiste el scam y a qué se refiere el término «mulero».

Scam :("estafa" en inglés) es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).
mulero:los muleros son avusados por la justicia de estafa y blanqueo de dinero obtenido ilegalmaente con el phising, aunque en realidad son una victima mas.

H:¿Qué diferencia existe entre el phishing y el phishing-car? 

1- Phishing: Es un término relativamente nuevo, aunque debemos apuntar que nació en el año 1996. Phishing o “pescar” es una técnica que consiste en simular o copiar una página web, generalmente de entidades bancarias y hacer un mailing para que los posibles clientes de los mismos accedan a dichas url's y faciliten sus datos de usuario y contraseña mediante alguna excusa (actualización, verificación…). a través, normalmente, de un enlace a una página que simula ser de la entidad suplantada. Una vez el usuario remite sus datos, los delincuentes pueden proceder a operar con los mismos.
Los estafadores consiguen simular a la perfección las páginas web suplantadas, logrando así que los usuarios no se percaten del engaño.
Es preciso señalar que las entidades bancarias nunca van a solicitar a sus clientes datos confidenciales a través de un email ni telefónicamente, por lo tanto, si recibe un correo electrónico de este índole, debe ponerlo en conocimiento de las autoridades y de su entidad bancaria, para evitar que el mismo se difunda a mas usuarios.
Sin embargo, parece ser que ha surgido una nueva versión del phishing en la que ya no es preciso que el usuario cliquee sobre el enlace señalado en el mensaje fraudulento, sino que, aunque se escriba a mano la url en el navegador también es efectivo, debido a una vulnerabilidad del sistema operativo Windows.
Es preciso advertir que el phishing no es exclusivo de las páginas de entidades bancarias, sino que también se puede encontrar en subastas on line, en ventas en Internet, y en servicios similares.
Variantes del Phishing:
2.Phishing-car: La peculiaridad de este fraude consiste en que se comete con la venta de coches a bajo precio. La víctima, atraída por la posibilidad de adquirir un coche a precio de ganga, consiente en adelantar una parte, entre un 30% y un 50%, del coste del precio como señal, a través de una empresa de transferencia de dinero. Señalar que estas empresas no están pensadas para realizar pagos, sino para enviar dinero de manera rápida, pero no segura, por lo que se recomienda pagar solo contra reembolso.
Una vez realizada la misma, la víctima no recibe el coche ni por supuesto recupera el dinero adelantado.
La persecución de estos fraudes es muy difícil puesto que los datos ofrecidos por el vendedor suelen ser falsos y utilizan multitud de mecanismos de despiste que hace casi imposible seguirles el rastro.
Recomendamos no adquirir productos en páginas webs desconocidas y que no inspiren confianza, acudiendo preferiblemente a comercios con servidores seguros.


I:¿En qué consiste la técnica del pharming? 

Pharming: secuestro del servidor de dominios de Internet para hacernos creer que navegamos por paginas autenticas cuando en realidad son paginas falsas que pretenden obtener nuestros datos bancarios.
Método de funcionamiento del pharming
Todos los ordenadores conectados a internet tienen una dirección IP única, que consiste en 4 octetos (4 grupos de 8 dígitos binarios) de 0 a 255 separados por un punto (ej: 127.0.0.1). Estas direcciones IP son comparables a las direcciones postales de las casas, o al número de los teléfonos.
Debido a la dificultad que supondría para los usuarios tener que recordar esas direcciones IP, surgieron los Nombres de Dominio, que van asociados a las direcciones IP del mismo modo que los nombres de las personas van asociados a sus números de teléfono en una guía telefónica.
Los ataques mediante pharming pueden realizarse de dos formas: directamente a los servidores DNS, con lo que todos los usuarios se verían afectados, o bien atacando a ordenadores concretos, mediante la modificación del fichero “hosts” presente en cualquier equipo que funcione bajo Microsoft Windows o sistemas Unix.
La técnica de pharming se utiliza normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios.

J:¿Crees que una fotografía de Internet puede usarse sin problema en tus trabajos? ¿Qué se debería hacer para poder utilizar una fotografía publicada en La Red? 

Supongo que sí, siempre y cuando no se usen fotos de otra persona normal (compañeros de clase, trabajo) claro que si lo usamos con permiso de esa persona, si podremos tener acceso a esa foto, En realidad, el tema fotos es un tema muy delicado, por lo que tenemos que tener cuidado.



 K:Explica la diferencia entre software libre y software comercial. ¿Puede haber software libre comercial? 

 Software comercial. Desarrollado por una empresa con la finalidad de obtener beneficios económicos. Su uso está limitado al usuario o número de licencias compradas; no se conoce su código fuente (que lo haría modificable) y no puede ser redistribuido a otros usuarios.
Software libre. Abarca todos aquellos programas que pueden ser libremente usados, modificados (se conoce su código fuente) y copiados para ser distribuidos entre los usuarios. No quiere decir que sean gratuitos

L¿Podemos considerar los programas freeware como software libre? ¿Por qué?
 

 Sí, porque son gratuitos y en esos programas puede entrar todo el mundo.

M:¿Cuál es la principal diferencia entre software libre y semilibre

Que el software libre lo puede utilizar todo el mundo y el semilibre no permite su utilización a empresas y otras actividades comerciales.

N:¿Qué significa que un software está protegido por copyleft?  

Que ese programa no puede ser modificado y luego que el programador quiera venderlo. Su copyleft asegura que sus modificaciones se distribuyan gratis también y con su código fuente.

O:¿Conoces algún servicio de alquiler de películas al que puedas acceder desde tu televisor? ¿Has instalado alguna aplicación de este tipo en una Smart TV o televisión inteligente?  

Si, wuaki tv, netflix, etc.
Sí y es muy útil.

P:¿Te gusta el mundo de la fotografía? ¿Has publicado alguna vez una fotografía en Internet? ¿Permitirías que la utilizase cualquier persona?

Si. Si, en redes sociales. Depende la persona, si es un conocido si, pero también depende.

Q:¿Conoces la música libre? Si pertenecieras a un grupo musical que está empezando, ¿Cómo te darías a conocer al gran público?

Si, mediante redes sociales, plataformas como YouTube y la calle.

R:¿Confías en todo lo que lees en Internet? ¿Te has preguntado alguna vez quién produce los contenidos de las páginas y con qué objetivo?

No, nunca. Si me lo he preguntado, puede que los hagan personas informadas para informar a las personas. 

S:¿Para qué sirve la sindicación de noticias? ¿Cómo podemos leer noticias RSS? 

Su funcionamiento se basa en extraer las noticias publicadas en una página web (por ejemplo, un periódico) para ser leídas desde un programa específico denominado agregador o lector de fuentes RSS (Rssreader, RSS bandit o Feedreader). Dichas noticias se ven directamente en nuestro navegador mediante lectores web como, por ejemplo, Google Reader (http://inicia.oupe. es/tico4e3076) o se aprove-chan para dar contenido auto-máticamente a otra página web diferente.


No hay comentarios:

Publicar un comentario